AiroPeek
AiroPeek NX, experto analizador de LAN inalámbrica,
es la única herramienta de administración inalámbrica necesaria para desplegar,
proteger y solucionar problemas de la red LAN inalámbrica.
Sólo AiroPeek NX cubre todo el espectro de la
tecnología inalámbrica LAN de administración, incluidos:
- ·
Estudios de campo.
- ·
Evaluaciones de seguridad.
- ·
Solución de problemas del cliente.
- ·
Monitoreo.
- ·
Análisis remoto inalámbrico WLAN.
- ·
Análisis de la capa de aplicación del protocolo.
AiroPeek NX permite a los profesionales de TI a
administrar todos los segmentos de su red de empresa extendida con potentes
heurísticas y de detección de problemas específicos en 802.11 capacidades de
diagnóstico.
WildPackets, Inc., fue fundada en 1990 por Mahboud
Zabetian y Tim McCreery. El primer producto de WildPackets fue escrita para el
Mac, y llamó EtherPeek. Era un analizador de protocolos para las redes de
ethernet. Más tarde fue portado a Windows, que fue lanzado en 1997.
En 2001, fue puesto en libertad AiroPeek, que añade
soporte para redes inalámbricas 802.11. En 2003, el motor de captura
distribuida OmniEngine fue lanzado como software, y como dispositivo de red
grabadora de hardware.
AirSnort
Algunas herramientas utilizadas históricamente para
romper sistemas de seguridad fueron pensadasinicialmente como herramientas de
monitorización y control de redes (o al menos eso pone en sus manuales), pero
en el caso de AirSnort esto no ocurre. AirSnort es una herramienta cuyo único
propósito es romper la encriptación WEP (obteniendo así la contraseña de
encriptación) de todas las redes inalámbricas que se encuentren en el radio de
alcance del dispositivo inalámbrico que utilice la herramienta.
Se puede pensar que esta herramienta solo demuestra
la vulnerabilidad de dicho protocolo. Es evidente que esto no es así ya que la
vulnerabilidad del protocolo ya fue descrita teóricamente y el autor del
programa se limitó a implementar una herramienta que “aprovechara” dicha
vulnerabilidad.
Características
principales
Las redes inalámbricas utilizan el protocolo 802.11
(actualmente se utiliza la versión 802.11g) para transmitir paquetes e
implementan el protocolo Wired Equivalent Protocol (WEP) para añadir un nivel
de seguridad a estas redes. El problema es que este protocolo contiene
múltiples agujeros de seguridad ya que está basado de forma inapropiada en el
estándar RC4 IV y esta característica lo hace muy vulnerable a ataques.
Con esta herramienta se puede obtener la clave de
encriptación WEP (ya sea de 64 o de 128bits) de una red inalámbrica en un
tiempo razonable (en función del tráfico de la red). Son evidentes las posibles
aplicaciones “poco éticas”.
Esta herramienta opera básicamente monitorizando de
forma pasiva las transmisiones de las redes inalámbricas que se producen
alrededor del dispositivo inalámbrico que la ejecuta capturando todos y cada uno
de los paquetes que circulan entre las máquinas conectadas a dicha red.
Para poder encontrar la clave utilizada es necesario
recoger un tipo de paquetes llamados débiles o interesantes que están afectados
por un agujero de seguridad y con un número suficiente de estos paquetes (de
2000 a 10000 paquetes) AirSnort es capaz de descifrar la clave. El problema es
que estos paquetes no son muy comunes. Capturando de 5 a 10 millones de
paquetes encriptados normales conseguiremos una buena cantidad de paquetes
interesantes. El tiempo de captura dependerá de la cantidad de tráfico que
exista en la red.
AirMagnet
AirMagnet Survey es una solución de implementación
de redes inalámbricas que permite a los usuarios medir, así como evaluar, la
verdadera experiencia del usuario final de una red inalámbrica utilizando
cualquier adaptador 802.11 o AirMapper ™ Site Survey en AirCheck ™ G2 y
EtherScope ™ nXG.
AirMagnet
Survey va más allá de la simple verificación de la cobertura de RF al trazar el
rendimiento real de la red del usuario final en términos de rendimiento y
velocidades de datos PHY, teniendo en cuenta MIMO y otras situaciones
ambientales / configuraciones de red. Esta solución inalámbrica de inspección
del sitio muestra la cobertura de parámetros específicos de 802.11 que mejoran
el rendimiento, como esquemas MCS más altos y canales más amplios, y donde la
interferencia y los dispositivos heredados pueden afectar el rendimiento. El
resultado final es un “mapa meteorológico” Wi-Fi completo de todas las métricas
críticas de rendimiento de RF y del usuario final. Estas mediciones del “mundo
real” permiten al personal de TI diseñar e implementar WLAN con precisión desde
el principio y ayudan a ahorrar tiempo y dinero al evitar quejas de los
usuarios finales y rediseños costosos de la red.
WEPCrack
Es una herramienta de código abierto para romper
claves secretas 802.11 WEP. Esta herramienta es una implementación del ataque
descrito por Fluhrer, Mantin y Shamir en el documento "Debilidades en el
algoritmo de programación clave de RC4".
Aunque Airsnort ha captado la atención de los
medios, WEPCrack fue el primer código disponible públicamente que demostró el
ataque anterior. Lanzamos el código y lo anunciamos a bugtraq el 12 de agosto
de 2001. Airsnort lanzó el código una semana después, pero tuvo una
implementación mucho más completa y útil tanto para la recopilación como para
el craqueo. Adam Stubblefield y AT&T realizaron la primera verificación del
ataque anunciada públicamente, pero no publicaron su código fuente para
revisión y uso público.
Las herramientas actuales están basadas en Perl y se
componen de los siguientes scripts:
1 - WeakIVGen.pl - Este
script permite una emulación simple de salida IV / encriptada que se puede
observar con un punto de acceso 802.11 habilitado para WEP. El script genera
combinaciones IV que pueden debilitar la clave secreta utilizada para cifrar el
tráfico WEP
2 - prism-getIV.pl - Este
script se basa en la salida de Prismdump [o de capturas Ethereal si libpcap se
ha parcheado para el modo de monitor 802.11], y parece para IV que coinciden
con el patrón conocido para claves secretas debilitadas. Este script también
captura el primer byte de la salida cifrada y lo coloca junto con los IV
débiles en un archivo de registro.
3 - WEPCrack.pl: este
script utiliza datos recopilados o generados por WeakIVGen para intentar
determinar la clave secreta. Funcionará con WEP de 40 bits o de 128 bits.
Además, he incluido un script prism-decode.pl que
decodificará la mayoría de los tipos de tramas 802.11. Esta herramienta está
diseñada para usarse con prismdump, pero también podría usarse contra capturas
guardadas de Ethereal 802.11. Puede resultar útil para capturar SSID,
direcciones MAC AP o datos de autenticación.
Comentarios
Publicar un comentario